Hardware malicioso analógico

Este es el título de un artículo elaborado por investigadores de la Universidad de Michigan que recibió el premio al “mejor artículo” durante el Simposio sobre Confidencialidad y Seguridad del Instituto de Ingeniería Eléctrica y Electrónica (IEEE, por sus siglas en inglés) celebrado el pasado mes de mayo. En resumen: han demostrado la viabilidad de un troyano de hardware discreto inyectado durante la fase de fabricación activado por el comportamiento analógico del procesador en cuestión mientras ejecuta software creado al efecto con un nivel de privilegios de usuario, momento en que logra realizar un ataque de aumento de privilegios. En otras palabras, este troyano de hardware, denominado A2, permanece sigiloso dentro de la gran masa de circuitos del procesador hasta que se produce la excitación acumulativa de un condensador mediante la interacción con el cableado del procesador que ejecuta un conjunto de instrucciones específico, lo que le permite desplegar una carga útil, por ejemplo, desencadenando un cambio de estado en una puerta del procesador determinada. Esta podría ser, por ejemplo, la que define el nivel de privilegios, que puede alternar entre “usuario” y “administrador”. Desde ese momento, el atacante posee el control sobre el equipo. El trabajo de investigación demuestra cómo se consigue esto mediante un troyano de hardware sigiloso, pequeño y controlable, prácticamente imposible de detectar por las estrategias de defensa existentes. Y llega en un momento en el que empieza a haber por todas partes dispositivos conectados construidos en cadenas de producción sistemáticamente subcontratadas.

Los ataques mediante troyanos de software se convirtieron en una plaga hace una década, y desde entonces merecen especial atención dentro del panorama de las amenazas. Arma frecuente para lanzar ataques fraudulentos masivos o complejas amenazas persistentes avanzadas (APT, por sus siglas en inglés), a lo largo del tiempo se han ido diseñando una serie de contramedidas, los controles de ciberseguridad. Por ejemplo, el análisis del código previo al visto bueno de una aplicación para móviles durante su andadura hasta la Appstore correspondiente puede impedir la descarga de aplicaciones maliciosas con sistemas lógicos ocultos como si fueran Apps legítimas. Se pueden aplicar controles similares al hardware a través de las distintas fases de producción, desde el diseño hasta después de la fabricación, para asegurarse de que tenga implantados los sistemas lógicos legítimos. El problema que existe con el “malware de hardware” antes mencionado es que puede pasar desapercibido a lo largo de las distintas puertas de enlace de control. No se puede detectar en el diseño, ya que no está presente en el diseño legítimo. Además, es prácticamente indetectable a través de las comprobaciones habituales posteriores a la fabricación. Sería inmune a un análisis comportamental, dado que sus sistemas lógicos digitales son los mismos que los del diseño legítimo. Las pruebas efectuadas en el terreno analógico (consumo de energía, electromagnéticas) mostrarían prácticamente las mismas características que la copia correcta. La probabilidad de detección del malware mediante inspección visual con equipos específicos podría ser útil, pero muy escasa en términos prácticos, ya que el troyano de hardware requiere mínimos recursos y superficie (A2 necesitaba menos del 0,08 % de la superficie del chip). Ha nacido una nueva clase de puertas traseras.

Este tipo de ataque plantea además otro problema en el ámbito de la ciberseguridad ahora que empieza a dar sus primeros pasos el Internet de las cosas (IoT, por sus siglas en inglés), cuando la superficie de ataque está creciendo de forma exponencial. Es preciso garantizar la confianza a lo largo de toda la cadena de valor, y los nuevos tipos de ataques requieren estrategias para mitigar el riesgo que pueden tener implicaciones para la estrategia de nuestro socio empresarial.

Autor: Luis Fernando Álvarez-Gascón

Las opiniones vertidas por el autor son enteramente suyas y no siempre representan la opinión de GMV
The author’s views are entirely his own and may not reflect the views of GMV
Share

    Deja un comentario

    Tu dirección de correo electrónico no será publicada. Los campos necesarios están marcados *

      I accept the privacy policy Acepto la Política de Privacidad

    Basic Data-Protection information:

    Data-protection supervisor: GMV Innovating Solutions SL
    Purpose: Answer questions, respond to user complaints and recommendations, receive job applicants resumes and career information.
    Legitimation: Consent of data subject
    Addresses: Grupo GMV companies
    Rights: Access, rectify and cancel data plus other rights, as explained in additional information
    Additional information: You can check out the additional and detailed data-protection information on our website:Privacy Policy

    Puedes usar las siguientes etiquetas y atributos HTML: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

    WP-SpamFree by Pole Position Marketing

    5.876 Total Views